Seguridad de inyección rápida - Amazon Bedrock

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Seguridad de inyección rápida

Según el modelo de responsabilidad compartida de AWS, AWS es responsable de proteger la infraestructura de nube subyacente, incluidos el hardware, el software, las redes y las instalaciones que ejecutan AWS los servicios. Sin embargo, los clientes son responsables de proteger sus aplicaciones, datos y recursos implementados en AWS.

En el contexto de Amazon Bedrock, AWS gestiona la seguridad de la infraestructura subyacente, incluidos los centros de datos físicos, las redes y el propio servicio de Amazon Bedrock. Sin embargo, la responsabilidad del desarrollo seguro de las aplicaciones y de la prevención de vulnerabilidades, como las inyecciones rápidas, recae en el cliente.

La inyección rápida es un problema de seguridad a nivel de aplicación, similar a la inyección de SQL en aplicaciones de bases de datos. Del mismo modo que AWS servicios como Amazon RDS y Amazon Aurora proporcionan motores de bases de datos seguros, los clientes son responsables de evitar la inyección de SQL en sus aplicaciones. Amazon Bedrock proporciona una base segura para el procesamiento del lenguaje natural, pero los clientes deben tomar medidas para evitar vulnerabilidades de inyección rápida en su código. Además, AWS proporciona documentación detallada, prácticas recomendadas y orientación sobre prácticas de codificación segura para Bedrock y otros servicios de AWS.

Para protegerse contra las inyecciones rápidas y otras vulnerabilidades de seguridad al utilizar Amazon Bedrock, los clientes deben seguir estas prácticas recomendadas:

  • Validación de entradas: valide y desinfecte todas las entradas de los usuarios antes de pasarlas a la API o al tokenizador de Amazon Bedrock. Esto incluye eliminar o eliminar los caracteres especiales y garantizar que la entrada se ajuste a los formatos esperados.

  • Prácticas de codificación seguras: siga prácticas de codificación seguras, como utilizar consultas parametrizadas, evitar la concatenación de cadenas para la entrada y practicar el principio del privilegio mínimo al conceder acceso a los recursos.

  • Pruebas de seguridad: pruebe periódicamente sus aplicaciones para detectar vulnerabilidades de seguridad rápidas y otras vulnerabilidades de seguridad mediante técnicas como las pruebas de penetración, el análisis de código estático y las pruebas dinámicas de seguridad de las aplicaciones (DAST).

  • Manténgase actualizado: mantenga su SDK, bibliotecas y dependencias de Amazon Bedrock up-to-date con los últimos parches y actualizaciones de seguridad. Supervise los boletines y anuncios de AWS seguridad para ver si hay actualizaciones u orientación relevantes. AWS proporciona documentación detallada, publicaciones de blog y códigos de muestra para ayudar a los clientes a crear aplicaciones seguras mediante Bedrock y otros servicios de AWS. Los clientes deben revisar estos recursos y seguir las mejores prácticas de seguridad recomendadas para proteger sus aplicaciones contra las inyecciones rápidas y otras vulnerabilidades.